Korzystamy z ciasteczek, aby ulepszać naszą stronę. Prosimy przeczytać naszą politykę dotyczącą ciasteczek .

NAS 311

Korzystanie z ADM Defender

Korzystanie z ADM Defender w celu ograniczenia ryzyka złośliwego oprogramowania i ataków na serwery NAS ASUSTOR

2025-09-22

CELE KURSU

Po ukończeniu tego kursu będziesz w stanie:

  1. Dodawanie listy zaufania w serwerze NAS ASUSTOR.
  2. Włączanie inteligentnej ochrony bezpieczeństwa w serwerze NAS ASUSTOR.
  3. Konfigurowanie profili zapory i włączanie zapory w serwerze NAS ASUSTOR.

WYMAGANIA WSTĘPNE

Wymagania wstępne kursu:

Nie dotyczy

Od studentów oczekuje się praktycznej wiedzy w zakresie:

Nie dotyczy


AGENDA

1. Wprowadzenie do ADM Defender

2. Dodawanie listy zaufania

3. Włączanie inteligentnej ochrony bezpieczeństwa

4. Włączanie zapory

4.1 Zarządzanie profilami zapory sieciowej

5. Dodatkowe uwagi





1. Wprowadzenie do ADM Defender

Zupełnie nowy ADM Defender oferuje wstępnie ustawione i konfigurowalne profile zapory sieciowej. Inteligentna ochrona bezpieczeństwa może proaktywnie zapobiegać łączeniu się podejrzanych adresów IP z Twoim NAS-em. ADM może również monitorować pakiety transmisji sieciowej w celu przechwytywania podejrzanych działań sieciowych. Nowy projekt ułatwia włączanie zapory sieciowej i dodatkowych zabezpieczeń. ADM Defender proaktywnie zapobiega podejrzanym połączeniom, co może pomóc zmniejszyć ryzyko złośliwego oprogramowania i ataków oraz poprawić bezpieczeństwo danych.

Wprowadzono w systemie ADM 5.0.





2. Dodawanie listy zaufania

Adresy IP znajdujące się na liście zaufanych adresów mają najwyższy priorytet w zezwalaniu na połączenia i mają pierwszeństwo przed adresami znajdującymi się na automatycznej czarnej liście.


  • Korzystając z przeglądarki internetowej, zaloguj się do ADM przy użyciu konta administratora.
  • Wybierz [ADM Defender] [Listy zaufanych].
  • Kliknij [Dodaj].


  • Wybierz inny format, aby dodać nową listę zaufanych.
    • Adres IP:

    • IP Zakres:

    • Maska podsieci:


  • Kliknij Zaimportuj, aby dodać wiele list zaufania za pomocą pliku csv.


  • Adresy IP dodane do listy zaufanych będą mogły łączyć się z serwerem NAS ASUSTOR.
  • Listy zaufanych można tutaj edytować lub usunąć.
  • Listy zaufanych można wyeksportować jako plik .csv w celu wykonania kopii zapasowej ustawień.




3. Włączanie inteligentnej ochrony bezpieczeństwa

Włączenie inteligentna ochrona bezpieczeństwa może proaktywnie zapobiegać łączeniu się podejrzanych adresów IP z Twoim NAS-em.


Automatyczną czarną listę:
Automatyczna czarna lista blokuje adresy IP, które dokonują zbyt wielu nieudanych prób logowania w określonym czasie.

  • Wybierz [Inteligentna ochrona] [Automatyczną czarną listę].
  • Wybierz [Włącz automatyczną czarną listę] i kliknij [Zastosuj].


  • Kliknij Zaimportuj, aby dodać wiele czarna lista za pomocą pliku csv.


  • Konkretne polityki mogą być zmieniane przez administratorów w ustawieniach.


  • Adresy IP dodane do czarna lista automatycznie nie będą mogły łączyć się z serwerem ASUSTOR NAS.
  • W tym miejscu można usunąć czarna lista.
  • Czarna lista można wyeksportować jako plik .csv w celu wykonania kopii zapasowej ustawień.


Greylista wykrywania ryzyka:
Przy włączonej detekcji ryzykownego adresu IP, ADM będzie sprawdzać adresy urządzeń próbujących połączyć się z NAS-em. Adresy IP, które nie znajdują się na automatycznej czarnej liście zapory ogniowej i na liście zaufanych, otrzymają ocenę ryzyka. Porównując adresy z szaro-listą detekcji ryzyka przechowywaną w ADM, bazą danych online AbuseIPDB, istnieniem adresów już znalezionych na szaro-listy detekcji ryzyka ADM lub adresów przekraczających określoną wartość ryzyka, zostaną one natychmiast zablokowane, uniemożliwiając logowanie. Zablokowany adres IP zostanie bezpośrednio dodany do szaro-listy.
Przed skorzystaniem z tej funkcji proszę najpierw założyć konto w AbuseIPDB i uzyskać klucz API. Kliknij tutaj, aby wyświetlić instrukcje. Konta indywidualne mają maksymalnie kontroli lub raportów dziennie. Aby zwiększyć liczbę kontroli i raportów, wymagany jest płatny plan od AbuseIPDB.


  • Wybierz [Inteligentna ochrona] [Greylista wykrywania ryzyka].
  • Wybierz [Włącz wykrywanie ryzyka IP].


  • Wprowadź klucz API uzyskany ze strony internetowej AbuseIPDB i kliknij [Zweryfikuj].
  • Wybierz wartość ryzyka i kliknij [Zastosuj].


  • Okres, przez który IP jest blokowany, można ustawić w ustawieniach. Domyślnie podejrzany adres IP będzie zablokowany na stałe. Minimalny czas blokady adresu wynosi siedem dni.


  • Adresy IP dodane do Greylista wykrywania ryzyka automatycznie nie będą mogły łączyć się z serwerem ASUSTOR NAS.
  • W tym miejscu można usunąć Greylista wykrywania ryzyka.
  • Greylista wykrywania ryzyka można wyeksportować jako plik .csv w celu wykonania kopii zapasowej ustawień.




4. Włączanie zapory

Użyj zapory, aby zezwolić lub zabronić adresom IP, całym zakresom i/lub całym krajom dostępu do Twojego NAS. ADM Defender zapewnia profile tylko do intranetu i ograniczone lokalizacją, które można stosować bezpośrednio domyślnie, a także możliwość dodawania niestandardowych profili. Niestandardowe profile zapory można skonfigurować w celu ochrony wszystkich lub określonych interfejsów sieciowych, portów i protokołów.
Aby zapewnić ciągły dostęp, gdy wszystkie połączenia do Twojego NAS są blokowane, upewnij się, że adresy IP Twoich urządzeń zostały dodane do listy dozwolonych, w przeciwnym razie wszystkie urządzenia zostaną zablokowane.


Aby zdefiniować adresy IP według geolokalizacji, należy najpierw zainstalować aplikację Geo IP Database w App Central.


  • Wybierz [Firewall] [Ogólne].
  • Wybierz [Włącz zaporę].
  • Wybierz profil, który chcesz aktywować lub dodaj nowy profil i kliknij [Zastosuj].



4.1 Zarządzanie profilami zapory sieciowej


  • Wybierz [Firewall] [Ogólne].
  • Kliknij [Dodaj nowy profil].


  • Wybierz [Firewall] [Zarządzanie profilami].
  • Kliknij [Dodaj].


Tylko intranet:
ADM Defender zapewnia profile tylko do intranetu które można stosować bezpośrednio domyślnie. Jeśli zezwalasz na połączenia tylko z serwerem NAS w obrębie Twój intranet, możesz włączyć ten profil, aby uniemożliwić wszystkim urządzeniom klienckim spoza Twój intranet łączenie się z serwerem NAS.


  • Wybierz [Tylko intranet] i kliknij [Zastosuj].


  • Kliknij OK, aby włączyć zaporę i ten profil.


Ograniczone lokalizacyjnie:
ADM Defender zapewnia ograniczone lokalizacją, które można stosować bezpośrednio domyślnie. Jeśli zezwalasz na połączenia tylko z serwerem NAS w obrębie Twoja lokalizacja, możesz włączyć ten profil, aby uniemożliwić wszystkim urządzeniom klienckim spoza Twoja lokalizacja łączenie się z serwerem NAS.


  • Wybierz [Ograniczone lokalizacyjnie] i kliknij [Następny].


  • Proszę wybrać lokalizację, w której dozwolone są połączenia i kliknij [Zastosuj].


  • Sprawdź, czy profil jest aktywny.


Personalizacja:


  • Wybierz [Personalizacja] i kliknij [Zastosuj].


  • Wprowadź własną nazwę profilu.
  • Kliknij [Dodaj].


  • Wybierz interfejs sieciowy, dla którego reguła ma zezwalać lub blokować połączenia.


  • Wybierz adres IP źródłowy lub geolokalizację.


  • Wybierz port z ograniczeniami.
  • Kliknij OK, aby zapisać regułę.


  • Kliknij OK, aby włączyć profil niestandardowy.


Profile domyślne są tylko do odczytu i nie można ich modyfikować. Można je jednak skopiować do innego profilu i tam edytować.


Na przykład: skopiuj oryginalny profil "Ograniczone lokalizacyjnie", edytuj i dodaj inną geolokalizację, która może się połączyć.

  • Wybierz [Ograniczone lokalizacyjnie] i kliknij [Kopiuj].


  • Wprowadź własną nazwę profilu.
  • Wybierz regułę geolokalizacji i kliknij [Edytuj].


  • Wybierz inną geolokalizację i kliknij OK.


  • Po potwierdzeniu zasad kliknij OK.


  • Tutaj możesz usunąć nieaktywne, dostosowane lub zmodyfikowane profile.
  • Profile zapór sieciowych można eksportować jako plik JSON w celu utworzenia kopii zapasowej.
  • Kliknij Zaimportuj, aby utworzyć nowy profil zapory przy użyciu pliku JSON.




5. Dodatkowe uwagi

  • Dzienniki pakietów: Przechwycone pakiety będą rejestrowane w tym miejscu po włączeniu funkcji automatycznej czarnej listy, szarej listy wykrywania ryzyka lub zapory sieciowej.


  • Przechwytywanie pakietów:
    • Po włączeniu opcji Automatyczne przechwytywanie pakietów serwer NAS będzie automatycznie przechwytywać pakiety po przechwyceniu określonej liczby pakietów w odstępach określonego czasu przechwytywania.


    • Pakiety można przechwytywać ręcznie w dowolnym momencie.


Przechwycone dane pakietowe można pobrać w postaci plików PCAP lub TXT w celu dokładniejszej analizy zachowań ataków sieciowych.

Aby otworzyć te pliki, musisz zainstalować inne oprogramowanie obsługujące pliki PCAP, na przykład WireShark lub NetworkMiner.

Czy artykuł był pomocny? Tak / Nie